Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
CFD
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Người tạo nội dung trong kho lưu trữ giả mạo của OpenAI, đe dọa Mistral AI và các sự kiện an ninh mạng khác - ForkLog: tiền điện tử, AI, siêu trí tuệ, tương lai
Chúng tôi đã tổng hợp những tin tức quan trọng nhất từ thế giới an ninh mạng trong tuần.
ZachXBT tiết lộ danh tính tổ chức các cuộc tấn công lừa đảo trị giá 19 triệu đô la
Nhà nghiên cứu on-chain ZachXBT tiết lộ chi tiết cuộc điều tra về việc đánh cắp tiền điện tử qua lừa đảo trị giá hơn 19 triệu đô la
Nghi phạm chính là hacker người Mỹ Dritan Kapllani Jr. Điểm bắt đầu để xác định danh tính kẻ tấn công chính là sự bất cẩn của chính hắn.
Vào ngày 23 tháng 4 năm 2026, trong cuộc gọi video trên Discord, Kapllani đã tranh cãi với một người dùng về số vốn (band 4 band). Để chứng minh, hắn đã trình chiếu màn hình ví Exodus của mình với số dư 3,68 triệu đô la.
ZachXBT phân tích chuỗi giao dịch của địa chỉ Ethereum. Kết quả cho thấy số tiền liên quan đến vụ trộm 185 BTC xảy ra ngày 14 tháng 3 năm 2026. Nghiên cứu cho thấy, ngày 15 tháng 3, ví của Kapllani nhận được phần của hắn — 5,3 triệu đô la. Đến thời điểm cuộc gọi video tháng 4, hacker đã tiêu hoặc rửa khoảng 1,6 triệu đô la.
Trong quá trình điều tra, thám tử cũng phát hiện mối liên hệ của Kapllani với các vụ việc trước đó. Điều này được giúp đỡ bởi tội phạm mạng John Dagita, người từng bị bắt vì trộm hơn 40 triệu đô la của chính phủ Mỹ. Như một hành động trả thù cho các xung đột trước đó, hắn đã đăng một địa chỉ cũ của Kapllani lên Telegram.
ZachXBT xác nhận quyền sở hữu: thuật toán rút tiền hoàn toàn phù hợp với phương thức đã dùng để trộm 185 BTC. Ngoài ra, còn phát hiện rằng vào mùa thu năm 2025, qua ví này đã có hơn 5,85 triệu đô la bị đánh cắp trong năm vụ lừa đảo qua mạng.
Chuyên gia đã giúp đỡ một trong các bên bị hại trong cuộc điều tra, nhưng cố ý không công bố kết quả cho đến khi chính quyền có hành động chính thức.
Ngày 11 tháng 5 năm 2026, các tài liệu tố tụng về vụ trộm 185 BTC đã được tiết lộ.
Các cáo buộc đã được đưa ra:
Kapllani dẫn lối sống công khai và xa hoa, thể hiện qua các hình ảnh về máy bay riêng và xe đắt tiền trên mạng xã hội. Trong thời gian dài, hắn đã tránh bị bắt giữ — thám tử cho rằng sự «miễn dịch» này liên quan đến thực hành trì hoãn truy tố pháp lý đối với người chưa thành niên. Vì Kapllani mới tròn 18 tuổi, ZachXBT dự đoán rằng trong thời gian tới, hắn sẽ bị buộc tội.
Ba nghi phạm bị buộc tội trong loạt vụ «tấn công bằng khoan» tại California
Viện kiểm sát Mỹ đã buộc tội Elijah Armstrong, Nino Chindavan và Jaden Raker về các tội cướp, trộm cắp và âm mưu liên quan đến loạt vụ trộm tiền điện tử.
Theo hồ sơ vụ án, các bị cáo đã chuyển từ Tennessee đến California. Để xâm nhập vào nhà các nạn nhân, chúng giả danh là nhân viên giao hàng.
Vào tháng 11 năm 2025, tại San Francisco, «người giao hàng» cầm hộp đã tấn công khách hàng trước cửa căn hộ. Nạn nhân bị trói bằng băng keo, đánh bằng tay cầm súng và bị đe dọa buộc chuyển 10 triệu đô la Bitcoin và 3 triệu đô la Ethereum.
Trong một vụ khác, «tấn công bằng khoan» (wrench attack), nạn nhân đã mất số tiền điện tử trị giá 6,5 triệu đô la.
Armstrong và Raker bị bắt tại Los Angeles ngày 31 tháng 12 năm 2025, còn Chindavan bị bắt tại Sunnyvale ngày 22 tháng 12 năm 2025. Các bị cáo đối mặt với:
Theo CertiK, trong năm 2025 đã ghi nhận 72 vụ «tấn công bằng khoan» trên toàn thế giới, tăng 75% so với năm trước. Tổng thiệt hại từ các tội phạm này đạt mức kỷ lục 41 triệu đô la.
Kho lưu trữ giả mạo của OpenAI đã phát tán Infostyler
Kho chứa mã độc trên Hugging Face giả mạo dự án Privacy Filter của OpenAI để phân phối Infostyler. Các nhà nghiên cứu của HiddenLayer đã thông báo.
Nền tảng Hugging Face cho phép các nhà phát triển và nhà nghiên cứu trao đổi các mô hình AI, bộ dữ liệu và công cụ học máy.
Theo các chuyên gia, kẻ lừa đảo đã sử dụng cách viết tương tự trong kho Open-OSS/privacy-filter, chứa tệp loader.py, chạy mã độc để trộm dữ liệu trên hệ điều hành Windows.
Mã chạy trong cửa sổ ẩn đã tải xuống tệp batch start.bat. Nó nâng cao quyền trong hệ thống và tải xuống phần tải trọng cuối cùng, thêm vào danh sách ngoại lệ của Microsoft Defender. Đó là một Infostyler viết bằng Rust, có khả năng chụp ảnh màn hình. Chương trình này đã trộm:
Các nhà nghiên cứu nhận thấy phần lớn trong số 667 tài khoản thích kho lưu trữ độc hại này dường như được tạo tự động. Ngoài ra, số lượt tải 244.000 cũng có thể đã bị làm giả một cách thủ công.
«Rác AI» tràn lan trên các nền tảng dành cho hacker và lừa đảo trực tuyến
Trong darknet, ngày càng nhiều phản ánh về «rác AI» tràn lan trong các cuộc thảo luận, hướng dẫn và bài viết kỹ thuật. Wired đưa tin dựa trên nghiên cứu của các nhà khoa học từ Đại học Cambridge và Đại học Strathclyde.
Các chuyên gia đã phân tích khoảng 98.000 chuỗi thảo luận trên các diễn đàn hacker liên quan đến AI, từ khi ChatGPT ra mắt năm 2022 đến cuối năm 2025. Trong khoảng thời gian này, thái độ đối với các mô hình sinh tạo đã thay đổi rõ rệt trong cộng đồng tội phạm mạng.
Theo nghiên cứu, trước đây hacker bàn luận về cách các mạng neural giúp viết mã độc hoặc tìm lỗ hổng, thì nay họ ngày càng phàn nàn về «rác AI»: các bài đăng vô ích và hướng dẫn sơ sài về các chủ đề cơ bản.
Ngoài ra, một số thành viên diễn đàn không hài lòng vì các phản hồi của LLM trong kết quả tìm kiếm của Google làm giảm lượng truy cập của các nền tảng này, ảnh hưởng tiêu cực đến marketing của các diễn đàn hacker.
Tuy nhiên, các nhà nghiên cứu không nhận thấy ảnh hưởng đáng kể của AI đến hoạt động của các hacker ít kinh nghiệm. Hiện tại, AI chưa làm giảm ngưỡng vào nghề cho người mới và chưa gây ra những thay đổi lớn trong ngành an ninh mạng.
Nhóm hacker liên quan Belarus tấn công các cơ quan chính phủ Ukraine
Tháng 3 năm 2026, đã ghi nhận chiến dịch mới của nhóm hacker Ghostwriter (còn gọi là UNC1151 và FrostyNeighbor), nhằm vào các cơ quan chính phủ và quốc phòng Ukraine. Các nhà nghiên cứu của ESET đã thông báo.
Nhóm Ghostwriter, chuyên về gián điệp mạng tại Đông Âu, được liên kết với Belarus.
Theo các chuyên gia, các hacker đã gửi các tệp PDF lừa đảo giả mạo tài liệu của công ty «Ukrtelecom». Các liên kết độc hại trong tài liệu dẫn đến tải phần mềm PicassoLoader, sau đó mở rộng thành công cụ tấn công phổ biến Cobalt Strike.
Các hacker đã sử dụng kiểm tra theo địa chỉ IP — tập tin nén bị nhiễm chỉ được tải xuống nếu nạn nhân đang ở Ukraine.
Các nhà nghiên cứu nhận xét về «độ trưởng thành hoạt động» cao của nhóm. PicassoLoader có thể gửi «dấu vết» hệ thống về máy chủ hacker cứ mỗi 10 phút. Dựa trên dữ liệu này, các điều hành viên Ghostwriter quyết định có tiếp tục tấn công mục tiêu hay không.
Khác với các chiến dịch ở Ba Lan hoặc Litva, nơi nhóm này chọn mục tiêu rộng từ hậu cần đến y tế, hoạt động của họ tại Ukraine tập trung hoàn toàn vào lĩnh vực quân sự và chính phủ.
Hacker TeamPCP rao bán kho lưu trữ Mistral AI
Nhóm hacker TeamPCP đã đe dọa sẽ phát tán mã nguồn các dự án Mistral AI nếu không tìm được người mua dữ liệu bị đánh cắp. Bản tin của BleepingComputer cho biết.
Mistral AI là công ty Pháp trong lĩnh vực trí tuệ nhân tạo, được thành lập bởi các cựu nhà nghiên cứu của Google DeepMind và Meta. Công ty chuyên phát triển LLM có trọng số mở và phần mềm độc quyền.
Trong thông điệp trên diễn đàn hacker, các hacker yêu cầu 25.000 đô la cho gói gồm gần 450 kho lưu trữ.
Trong tuyên bố chính thức gửi BleepingComputer, đại diện Mistral AI xác nhận hệ thống quản lý mã nguồn đã bị xâm phạm. Việc bị tấn công bắt nguồn từ một cuộc tấn công quy mô lớn vào chuỗi cung ứng phần mềm mang tên Mini Shai-Hulud.
Mistral AI khẳng định dữ liệu bị ảnh hưởng không phải là phần của mã nguồn chính.
Theo thông tin công bố, cuộc tấn công diễn ra theo nhiều giai đoạn. Đầu tiên, hacker đã truy cập vào các gói chính thức TanStack và Mistral AI bằng cách sử dụng thông tin đăng nhập CI/CD bị đánh cắp. Sau đó, chiến dịch độc hại đã lan rộng đến hàng trăm dự án trong các kho npm và PyPI, bao gồm các dự án của UiPath, Guardrails AI và OpenSearch.
Mistral AI thừa nhận rằng, trong thời gian ngắn, hacker đã chèn mã độc vào một số SDK của công ty.
Các hacker cho biết sẽ công khai dữ liệu nếu không tìm được người mua trong vòng một tuần.
Ngoài ra, trên ForkLog: